Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
|
|
- Pia Borgen
- 7 år siden
- Visninger:
Transkript
1 Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT
2 Seksjon for informasjonssikkerhet Difi etablerte i 2013 et kompetansemiljø for informasjonssikkerhet som skal: Arbeide for en styrket og mer helhetlig tilnærming til informasjonssikkerhet i statsforvaltningen.
3
4 Hvorfor programvaresikkerhet? Software Security is the practice of building software to be secure and to continue to function properly under malicious attack. Gary McGraw
5 Sårbarhet Angrep Hendelse Det handler om å lage færre av disse
6 The Trinity of Trouble Connectivity Complexity Extensibility
7 Innebygd informasjonssikkerhet hvordan jobbe med sikkerhet i utviklingsprosjekter
8 The Trustworthy Computing Security Development Lifecycle Michael Howard, 2005
9 Risk Management Framework Sikkerhetskrav!
10 Software Security Touchpoints
11 The Touchpoints rangert etter effekt 1.Code review 2.Architectural risk analysis 3.Penetration testing 4.Risk-based security tests 5.Abuse cases 6.Security requirements 7.Security operations
12 The Building Security In Maturity Model BSIMM
13 Et rammeverk basert på en studie av etablert praksis Studie av 67 programvaresikkerhetsinitiativer Siden 2008 Mål: risikostyring - også i utviklingsprosjekter
14 The 12 most common activities observed in BSIMM 1.Use external penetration testers to find problems. (62) 2.Ensure host and network security basics are in place. (61) 3.Identify software defects found in operations monitoring and feed them back to development. (59) 4.Identify gate locations, gather necessary artifacts. (57) 5.Perform security feature review. (56) 6.Drive tests with security requirements and security features. (55) 7.Build and publish security features. (54) 8.Identify PII obligations. (52) 9.Provide awareness training. (50) 10.Use automated tools along with manual review. (50) 11.Create a data classification scheme and inventory. (43) 12.Create security standards. (48)
15 En modenhetsstudie av programvaresikkerhet i offentlig sektor
16 Direktoratet for forvaltning og IKT
17 Hvor mange aktiviteter gjør man?
18 Direktoratet for forvaltning og IKT
19 Vanligste aktiviteter i studien
20
21 Sikkerhetskrav to hovedtyper Compliance («Fra lov til løsning») Lover og regelverk Felles for mange Risikobaserte krav Spesifikke for system og virksomhet Forutsetter at man jobber med risikoanalyser i kravprosessen
22 Hvordan stille krav til informasjonssikkerhet? Direktoratet for forvaltning og IKT
23 Hva er et sikkerhetskrav? Et krav som definerer hvilket nivå av sikkerhet som forventes fra et system, med utgangspunkt i en type trussel eller angrep. I en anskaffelseskontekst: gode krav gjør det mulig for oss å evaluere ulike løsninger opp mot hverandre uten å legge for sterke føringer på hvordan løsningen må være realisert. Funksjonelle Ikke-funksjonelle Hva ikke hvordan. Direktoratet for forvaltning og IKT
24 Metoder for å utarbeide sikkerhetskrav Trusselmodellering Misbrukstilfeller Angrepstrær Dataflytdiagrammer Direktoratet for forvaltning og IKT
25 Hva er trusselmodellering? En metode for å analysere mulige angrep mot et system (inkludert brukere, organisasjon og miljø). Fra trusselmodeller kan vi avlede nødvendige tiltak eller sikkerhetskrav. Direktoratet for forvaltning og IKT
26
27 Fra brukstilfeller til misbrukstilfeller Direktoratet for forvaltning og IKT
28 Misbrukstilfeller - eksempel Direktoratet for forvaltning og IKT
29 Sikkerhetskrav fra misbrukstilfeller Nye brukstilfeller som legges til som tiltak for å håndtere angrep er kandidater til sikkerhetskrav. Kalles ofte «security use cases» Misbrukstilfeller er nyttige fordi De kan brukes på et tidlig stadium i utvikling (eller anskaffelse) av et system De er intuitive forståelig både for teknologer og ikke-teknologer Direktoratet for forvaltning og IKT
30 Oppsummering Sikkerhetskrav sier hva men ikke hvordan Visuelle modeller er gode utgangspunkter for diskusjon Å jobbe strukturert med trusler og angrep er en god måte å finne frem til hvilke sikkerhetskrav man har behov for Direktoratet for forvaltning og IKT
31 Lære mer? 21. oktober: Konferanse «Innebygd informasjonssikkerhet» Olav Lysne, Digitalt sårbarhetsutvalg Påmelding: kurs.difi.no
32
Tingenes tilstand: Programvaresikkerhet i offentlig sektor
Tingenes tilstand: Programvaresikkerhet i offentlig sektor Martin Gilje Jaatun Seniorforsker SINTEF IKT Lillian Røstad Seksjonssjef Difi Daniela Soares Cruzes, SINTEF Inger Anne Tøndel, SINTEF Karin Bernsmed,
DetaljerTingenes tilstand: Programvaresikkerhet i offentlig sektor
Tingenes tilstand: Programvaresikkerhet i offentlig sektor Martin Gilje Jaatun Seniorforsker SINTEF IKT Lillian Røstad Seksjonssjef Difi Daniela Soares Cruzes, SINTEF Inger Anne Tøndel, SINTEF Karin Bernsmed,
DetaljerGode råd til sikkerhetsansvarlige
Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Førsteamanuensis II, IDI, NTNU Om Difi Visjon: utvikle offentlig sektor Digitalisering
DetaljerFakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet
Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN
DetaljerGode råd til sikkerhetsansvarlige
Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet
DetaljerFå oversikt og prioritere - et felles grunnlag for flere fagområder. Øyvind Grinde Seksjonssjef informasjonssikkerhet og datadeling
Få oversikt og prioritere - et felles grunnlag for flere fagområder Øyvind Grinde Seksjonssjef informasjonssikkerhet og datadeling Internkontroll Intern styring og kontroll internkontroll er aktiviteter
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05
ROS analyse for samfunnskritiske IKT systemer Utfordringer og muligheter 24/11-05 Hermann Steen Wiencke Proactima/Universitetet i Stavanger 1 Et samarbeid mellom Universitetet i Stavanger og Rogalandsforskning
DetaljerKan vi lage forsvarbare informasjonssystem?
Kan vi lage forsvarbare informasjonssystem? Mass Soldal Lund SINTEF-seminar 18. juni 2014 1 Introduksjon Utvikling av forsvarbare informasjonssystem som konsept Forsøk på svar på utfordringar i tradisjonell
DetaljerAVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00
Side 1 av 7 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL//NYNORSK/ENGLISH Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap
DetaljerInnebygd personvern og personvern som standard. 27. februar 2019
Innebygd personvern og personvern som standard 27. februar 2019 Personvern i vår digitaliserte verden Skal vi ivareta personvernprinsippene effektivt må de være inkorporert i programvaren Nøkkelpersonene
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerC L O U D S E C U R I T Y A L L I A N C E
C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerHacking av MU - hva kan Normen bidra med?
Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
DetaljerSecurity Risk Assessment in Software Development Projects
Security Risk Assessment in Software Development Projects Heidi Svendsen Master of Science in Communication Technology Submission date: June 2017 Supervisor: Lillian Røstad, IIK Norwegian University of
DetaljerClimate change and adaptation: Linking. stakeholder engagement- a case study from
Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
DetaljerOversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
DetaljerQuality Policy. HSE Policy
1 2 Quality Policy HSE Policy Astra North shall provide its customers highly motivated personnel with correct competence and good personal qualities to each specific assignment. Astra North believes a
DetaljerKort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse
BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerSikkert nok - Informasjonssikkerhet som strategi
Sikkert nok - Informasjonssikkerhet som strategi Lillian Røstad Seksjonssjef Jan Sørgård Seniorrådgiver Digitaliseringskonferansen 6. juni 2014 C IA Nasjonal strategi for informasjonssikkerhet 2003 2007
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerRisikobasert arbeid med personvern
Risikobasert arbeid med personvern Tirsdag 6. november 2018 Grev Wedels plass 9 infosikkerhet@difi.no Velkommen Tidspunkt Tema Foredragsholder 09:30 Kaffe 10:00 Velkommen Svanhild Gundersen - Difi 10:05
DetaljerRapport. Modenhetskartlegging av programvaresikkerhet i offentlige virksomheter. Forfatter(e) SINTEF IKT Systemutvikling og sikkerhet 2015-04-10
- Åpen Rapport Modenhetskartlegging av programvaresikkerhet i offentlige virksomheter Forfatter(e) Martin Gilje Jaatun Inger Anne Tøndel Daniela Soares Cruzes BSIMM logo brukt med tillatelse. Se http://bsimm.com
DetaljerDet 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
DetaljerPAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK
PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper Elsikkerhetskonferansen 2013 NEK Hvorfor? Ambisjon: Statnetts anleggsforvaltning skal reflektere god praksis iht. PAS 55 Økt presisjon
DetaljerLegacy System Exorcism by Pareto s Principle. Kristoffer Kvam/Rodin Lie Kjetil Jørgensen-Dahl
Legacy System Exorcism by Pareto s Principle Kristoffer Kvam/Rodin Lie Kjetil Jørgensen-Dahl 1 Et generisk mobilnett Service Service Provider Service Provider Provider External Services Internet Webinterface
DetaljerInformasjonssikkerhet En tilnærming
10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet
DetaljerHva er et styringssystem?
Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke
DetaljerKIS - Ekspertseminar om BankID
www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerIN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo
IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering
DetaljerRS402 Revisjon i foretak som benytter serviceorganisasjon
Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerGrunnlag: 11 år med erfaring og tilbakemeldinger
Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerOppsummering : IMT2243 Systemutvikling. Hensikt med kurset. Innfallsvinkel : Tom Røise 30.04.2007. IMT2243 : Systemutvikling 1
Oppsummering : IMT2243 Systemutvikling Målformuleringen i emnebeskrivelsens : Studentene skal ha forståelse for grunnleggende administrative og teknologiske aspekter ved spesifisering, utvikling, innføring
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerStandarder for risikostyring av informasjonssikkerhet
Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere
DetaljerEndringsdyktige og troverdige systemer
Endringsdyktige og troverdige systemer Modellering av avhengigheter for å evaluere systemkvalitet 15. jan. 2009 Aida Omerovic SINTEF IKT/UiO 1 Outline Motivation PREDIQT method Practical application of
DetaljerHva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014
Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014 Paul Torgersen Leder Metier Consulting 20. oktober 2014 Side 2 Innhold Hva er prosjektsuksess? Hva kjennetegner de beste? Mine
Detaljerwww.steria.no 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt
08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt En praktisk tilnærming til tjenestekatalog Svein Erik Schnell, Senior Consultant Steria AS Tine Hedelund Nielsen, Consultant Steria AS Steria Agenda
DetaljerRettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen
Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens
DetaljerDigital modenhet Difi - Kvalitet på nett kriteriesett. s. meld. nr. 17 (2006 2007) Eit informasjonssamfunn for alle. Riskrevisjonen (3:6 (2015 2016)) Riksrevisjonens undersøkelse av digitalisering av kommunale
DetaljerOversikt over standarder for. risikoanalyse, risikovurdering og risikostyring
Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige
DetaljerDumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester
Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester Inge Os, Sales Consulting Director, Oracle Norway 31/10-2018 Oracle 18.4 SaaS PaaS ERP HR
DetaljerSeksjon for informasjonssikkerhet
Seksjon for informasjonssikkerhet Difi etablerte i 2013/2014 et kompetansemiljø for informasjonssikkerhet som skal: Arbeide for en styrket og mer helhetlig tilnærming til informasjonssikkerhet i statsforvaltningen.
DetaljerInternrevisjon i en digital verden
Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption
DetaljerCyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerIEC 61508. Hovedprinsipper og veiledning
IEC 61508 Hovedprinsipper og veiledning Stein Hauge SINTEF Tlf: 75 17 33 70 / 930 18 395 haustein@online.no / stein.hauge@sintef.no 1 Bare måtte bruke IEC 61508 1 2 3 4 5 6 7 8 9 1010 1 1212 1313 1414
DetaljerFM kompetanseutvikling i Statoil
FM kompetanseutvikling i Statoil Erick Beltran Business developer Statoil FM FM konferansen Oslo, 13 Oktober 2011 Classification: Internal (Restricted Distribution) 2010-06-06 Erick Beltran Ingenierio
Detaljerbuildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata
buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata IFD International Framework for Dictionaries Hvordan bygges en BIM? Hva kan hentes ut av BIM? Hvordan
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerAsset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012
Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong
DetaljerBegrenset Fortrolig. T-2 Erik Hörnlund. Deltakere i revisjonslaget Gunnar Dybvig, Rolf H. Hinderaker og Erik Hörnlund
Revisjonsrapport Rapport Rapporttittel Aktivitetsnummer Rapport etter tilsyn med selskapets egen oppfølging i Lundin 025000005 Gradering Offentlig Unntatt offentlighet Begrenset Fortrolig Strengt fortrolig
DetaljerNy styringsmodell for informasjonssikkerhet og personvern
Ny styringsmodell for informasjonssikkerhet og personvern Direktoratet for IKT og fellestjenester i høyere utdanning og forskning Rolf Sture Normann CISA, CRISC, ISO27001LI Fagleder informasjonssikkerhet
DetaljerStandarder med relevans til skytjenester
Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler
DetaljerHelhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf.
Helhetlig risikostyring og informasjonssikkerhet Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. 95 26 04 38 Innhold Informasjonssikkerhet og modenhet Helhetlig risikostyring Rammeverk
DetaljerInternkontroll/styringssystem i praksis informasjonssikkerhet. Andreas Grefsrud, seniorrådgiver seksjon for informasjonssikkerhet
Internkontroll/styringssystem i praksis informasjonssikkerhet Andreas Grefsrud, seniorrådgiver seksjon for informasjonssikkerhet Hva er informasjonssikkerhet? CIA Seksjon for informasjonssikkerhet Arbeide
DetaljerEU-regelverk og sikkerhet i norsk energiforsyning
Olje- og energidepartementet EU-regelverk og sikkerhet i norsk energiforsyning Underdirektør Laila Berge, Energi- og vannressursavdelingen Norges Energidager 13. oktober 2016 Agenda EU: Det indre energimarkedet
DetaljerHøring - Anbefalt standard for transportsikring av epost
Vår dato 1.11.2018 Deres dato Vår referanse 18/00643-57 Deres referanse Saksbehandler: Rune Karlsen Høring - Anbefalt standard for transportsikring av epost På vegne av Kommunal- og moderniseringsdepartementet
DetaljerFra risikoanalyse til risikostyring
Fra risikoanalyse til risikostyring MainTech konferansen Elisabeth Hansson Blix, senior sikkerhetsrådgiver Safetec 19.04.2017 Hovedpunkter Storulykkesrisiko Introduksjon til temaet «fra risikoanalyse til
DetaljerA Study of Industrial, Component-Based Development, Ericsson
A Study of Industrial, Component-Based Development, Ericsson SIF8094 Fordypningsprosjekt Ole Morten Killi Henrik Schwarz Stein-Roar Skånhaug NTNU, 12. des. 2002 Oppgaven Studie av state-of-the-art : utviklingsprosesser
DetaljerNår beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS
Når beste praksis rammeverk bidrar til bedre governance Ingar Brauti, RC Fornebu Consulting AS :. er når man har en tilpasset egen bruk Et riktig modenhetsnivå! IT Governance Institute's definisjon er:
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerCapturing the value of new technology How technology Qualification supports innovation
Capturing the value of new technology How technology Qualification supports innovation Avanserte Marine Operasjoner - Fra operasjon til skip og utstyr Dag McGeorge Ålesund, 1 Contents Introduction - Cheaper,
DetaljerSikkerhet innen kraftforsyningen
Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd
DetaljerStrategi med kunden i fokus
Strategi med kunden i fokus 4. November 2016 Trond Winther, Head of Department SAFER, SMARTER, GREENER Innhold 1 Bakgrunn og utfordring 2 Strategi 3 Læringer 2 Our vision: global impact for a safe and
DetaljerOppsummering : IMT2243 Systemutvikling. Hensikt med kurset. Innfallsvinkel : Tom Røise 29.04.2009. IMT2243 : Systemutvikling 1
Oppsummering : IMT2243 Systemutvikling Målformuleringen i emnebeskrivelsens : Studentene skal ha forståelse for grunnleggende administrative og teknologiske aspekter ved spesifisering, utvikling, innføring
DetaljerSamfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet?
Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet? Lars Erik Jensen, prosjektleder, Standard Norge Bilde: NordForsk 2 Hvordan kan vi best påvirke internasjonale standarder
DetaljerCYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,
CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution
DetaljerCase: Behov, risikovurderinger, informasjonssikkerhet
Din virksomhet skal også i skyen, er du forberedt? Bergen 17. 18. juni 2019 Case: Behov, risikovurderinger, informasjonssikkerhet Mari Vestre, Difi Hvem har behov for skytjenester? Hvem har behov for skytjenester?
DetaljerNye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen
Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen IMPLEMENTERINGSPLAN September 2015 ISO 9001:2015 publiseres Høst 2015 Akkreditering av sertifiseringsorganene
DetaljerStyring og ledelse av informasjonssikkerhet
Styring og ledelse av informasjonssikkerhet SUHS-konferansen 30. oktober 2013 Øivind Høiem, CISA CRISC Seniorrådgiver UNINETT AS Mål for styring informasjonssikkerhet Målene for styring av informasjonssikkerhet
DetaljerNøkkelen til morgendagens personvern innebygd personvern
Nøkkelen til morgendagens personvern innebygd personvern 24.10.2017 Personvern, prinsipper og rettigheter Personopplysninger hva er det? Peder Aas 2020 Lillevik F.nr 180262 34997 Fødselsnummer: 13087846271
DetaljerGoOpen 2008 Oslo 8. april. Jernbaneverket Fri programvare i driftskritiske systemer. Ole Morten Killi ole.morten.killi@bouvet.
GoOpen 2008 Oslo 8. april Jernbaneverket Fri programvare i driftskritiske systemer Ole Morten Killi ole.morten.killi@bouvet.no Bouvet ASA Bouvet ASA Ca. 400 ansatte 8 kontorer Bouvets ambisjon er å være
DetaljerNyttestyring og viktigheten av den gode kunde
1/3/18 Nyttestyring og viktigheten av den gode kunde Magne Jørgensen Hva er et vellykket IT-prosjekt? Suksess er kontekstavhengig, men bør minimum inkludere: Oppnådd nytte (gevinster, verdi, måloppnåelse,
DetaljerEt spørsmål om tid! Lars Hopland Nestås Software Security Architect
Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Lars Hopland Nestås 2010: Master i informatikk, sikker og trådløs kommunikasjon, spesialisering i datasikkerhet. Universitet i Bergen
DetaljerAvmystifisere internkontroll/styringssystem - informasjonssikkerhet
Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering
DetaljerNyttestyring og viktigheten av den gode kunde. Magne Jørgensen
Nyttestyring og viktigheten av den gode kunde Magne Jørgensen Hva er et vellykket IT-prosjekt? Suksess er kontekstavhengig, men bør minimum inkludere: Oppnådd nytte (gevinster, verdi, måloppnåelse, ROI)
DetaljerNy personvernlovgivning er på vei
Ny personvernlovgivning er på vei Er du forberedt? 27. september 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by
DetaljerKan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
DetaljerVeileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013
Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 1 Innhold 1. Hva er et styringssystem for informasjonssikkerhet?... 3 2. Bakgrunn for revisjon av standarden... 4 3.
DetaljerKvalitetsdagene 2013, Oslo 6-7 juni 2013 Tid for læring
Kvalitetsdagene 2013, Oslo 6-7 juni 2013 Tid for læring Tema: Knowledge Based Development Forum ved /Dag Espen Tegdal Kongsberg Defence Systems Innhold 1. Industrien i Kongsberg 2. KBD Forum 3. KBD BIA
Detaljer- FOR ØKT PROSJEKTIVITET. 1 www.metier.no Metier
1 www.metier.no Metier Arbeidsseminar om tidligfasen i sykehusprosjekter Bruk av risikoanalyser og usikkerhetsstyring i tidligfasen - for å oppnå prosjektsuksess 2 www.metier.no Metier Agenda Introduksjon
DetaljerEn monopolvirksomhets sikkerhetsferd mot den offentlige skyen
En monopolvirksomhets sikkerhetsferd mot den offentlige skyen Om Lånekassen Etablert i 1947 Utlånsportefølje 173,8 milliarder Kunder 1 087 500 Tildelt studiestøtte 28,7 milliarder Innlogginger Dine Sider
DetaljerREVISJON AV COMPLIANCE-PROGRAMMER
REVISJON AV COMPLIANCEPROGRAMMER NIRF Årskonferanse 2017 Mads Blomfeldt BDO compliance og gransking 1 AGENDA Hva er et complianceprogram? Aktuelle standarder og beskrivelser av «beste praksis» Forventninger
DetaljerMøte i nettverk for informasjonssikkerhet - NIFS
Møte i nettverk for informasjonssikkerhet - NIFS 15. februar 2017 Informasjonssikkerhet og universell utforming av IKT. Motstridende hensyn eller gode hjelpere? Agenda: 10:00 Velkommen og nytt fra Difi
DetaljerRevisjon av IT-sikkerhetshåndboka
Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte
DetaljerStyrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro
Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet
DetaljerAnsvarlighetsprinsippet og virksomhetens plikter
Ansvarlighetsprinsippet og virksomhetens plikter Ansvarlighet og internkontroll Nøkkelen til etterlevelse (accountability)? Artikkel 5 (2) accountability Den behandlingsansvarlige er ansvarlig for og skal
DetaljerErfaringsseminar Scandic Hell, Stjørdal. 18 oktober, 2017
Erfaringsseminar Scandic Hell, Stjørdal AGENDA Myndighetskrav Teknologiutvikling Erfaring. Oppdretter Leverandør Myndighetskrav AKVAKULTURLOVEN NYTEK Krav og ansvar er to-delt: Leverandør certification
DetaljerOversikt over standarder for. risikoanalyse, risikovurdering og risikostyring
Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige
DetaljerHvordan teste en risikomodell
Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell?
Detaljer